KR101709417B1 - Security mode for mobile communications devices - Google Patents
Security mode for mobile communications devices Download PDFInfo
- Publication number
- KR101709417B1 KR101709417B1 KR1020157000245A KR20157000245A KR101709417B1 KR 101709417 B1 KR101709417 B1 KR 101709417B1 KR 1020157000245 A KR1020157000245 A KR 1020157000245A KR 20157000245 A KR20157000245 A KR 20157000245A KR 101709417 B1 KR101709417 B1 KR 101709417B1
- Authority
- KR
- South Korea
- Prior art keywords
- communication device
- mobile communication
- features
- security
- secure mode
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
- H04M1/724631—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/4508—Management of client data or end-user data
- H04N21/4524—Management of client data or end-user data involving the geographical location of the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H04W4/001—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/08—Trunked mobile radio systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/10—Details of telephonic subscriber devices including a GPS signal receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
이동 통신 디바이스에서 보안 모드를 구현하는 시스템 및 방법이 제공되며, 이동 통신 디바이스는 프로세서; 및 프로세서에 의해 실행될 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체를 포함하고, 프로그래밍은, 이동 통신 디바이스의 보안 모드를 활성화하고; 보안 모드의 활성화에 따라, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하기 위한 명령어들을 포함하고, 이동 통신 디바이스의 다른 피쳐들은 이동 보안의 활성화 후에도 인에이블로 남아있는다.There is provided a system and method for implementing a secure mode in a mobile communication device, the mobile communication device comprising: a processor; And a computer readable storage medium storing programming to be executed by the processor, the programming including activating a security mode of the mobile communication device; Includes instructions for disabling the features of the first class of the mobile communication device in accordance with the activation of the secure mode and other features of the mobile communication device remain enabled after activation of the mobile security.
Description
<관련 출원의 상호 참조><Cross reference of related application>
본 출원은 2012년 6월 20일자로 출원되고 발명의 명칭이 "Security Method for Mobile Communications Devices"인 미국 정식 특허 출원 제13/528,345호의 우선권을 주장하며, 그 전체 내용이 참조에 의해 포함된다.This application claims priority to U.S. Serial No. 13 / 528,345, filed June 20, 2012, entitled " Security Method for Mobile Communications Devices, " which is incorporated by reference in its entirety.
<기술 분야><Technical Field>
본 발명은 일반적으로 이동 디바이스들을 위한 보안 모드에 관한 것이다.The present invention generally relates to a security mode for mobile devices.
최신 이동 디바이스들은 그들의 본질상 보안 설비들에 도입될 때 잠재적인 보안 위반을 발생시킬 수 있다. 예를 들어, 이동 디바이스들은 사용자가 신호(예를 들어, 셀룰러, 텍스트, 이메일 등)를 통해 원격 위치된 제3자와 정보(예를 들어, 기밀 취급되는 것 또는 기타)를 통신하는 것을 허용할 수 있고, 하나 이상의 기록/저장 피쳐(recordation/storage features), 예를 들어 비디오/이미지 카메라, 보이스 레코더, 스캐너 등을 통한 정보의 온보드 기록/저장(on-board recordation/storage)을 허용할 수 있다. 이러한 보안에 관련된 우려를 해결하기 위해, 관리자 및/또는 보안 담당자는 방문객들에게 설비 입장 시에 그들의 이동 디바이스를 보안 체크 포인트(security check point)에 맡길 것을 요구할 수 있다. 그러나, 맡겨진 이동 디바이스는 방문객이 방문 동안 액세스하기를 원할 수 있는 유용한 애플리케이션 또는 피쳐(예를 들어, 일정표, 연락처, 슬라이드 쇼 등)를 포함할 수 있기 때문에, 이러한 관행은 방문객들에게 불편할 수 있다. 그러한 것으로서, 이동 디바이스의 제1 클래스의 피쳐들(예를 들어, 보안 위협을 내포하는 피쳐들)을 신뢰가능하고 안전하게 디스에이블하면서, 다른 피쳐들은 디스에이블하지 않는 기법 또는 방법이 요구된다.Modern mobile devices may, in their nature, introduce potential security violations when introduced into security facilities. For example, mobile devices may allow a user to communicate information (e.g., confidential or otherwise) with a remotely located third party via a signal (e.g., cellular, text, email, etc.) And may allow on-board recordation / storage of information via one or more recordation / storage features, for example, video / image cameras, voice recorders, scanners, . To address these security concerns, the administrator and / or security officer may require visitors to leave their mobile devices at a security check point upon entry to the facility. However, this practice may be inconvenient for visitors, since the entrusted mobile device may include useful applications or features (e.g., calendars, contacts, slideshows, etc.) that a visitor may wish to access during a visit. As such, techniques or methods are required that reliably and securely disable the features of the first class of mobile devices (e.g., those that contain security threats) while not disabling other features.
기술적 이점들은 이동 디바이스를 위한 보안 모드를 포함하는 본 발명의 바람직한 실시예들에 의해 일반적으로 달성된다.Technical advantages are generally achieved by the preferred embodiments of the present invention including a secure mode for mobile devices.
실시예에 따르면, 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블(disable)하는 보안 모드를 활성화하는 이동 통신 디바이스가 제공되고, 여기에서 이동 통신 디바이스의 적어도 일부 피쳐들은 보안 모드의 활성화 후에도 인에이블(enable)하게 남아있는다.According to an embodiment, there is provided a mobile communication device for activating a security mode for disabling features of a first class of a mobile communication device, wherein at least some features of the mobile communication device are enabled (enable).
다른 실시예에 따르면, 이동 통신 디바이스를 안전하게 하기 위한 장치가 제공되고, 장치는 이동 통신 디바이스의 보안 모드를 활성화하기 위해 잠금 신호를 송신하도록 구성된다. 본 예에서, 보안 모드의 활성화는 이동 디바이스가 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 적어도 일부 피쳐들은 디스에이블하지 않도록 한다.According to another embodiment, there is provided an apparatus for securing a mobile communication device, the apparatus being configured to transmit a lock signal to activate a secure mode of the mobile communication device. In this example, activation of the secure mode prevents the mobile device from disabling at least some features of the mobile communication device while disabling the video and audio recording features of the mobile communication device.
또 다른 실시예에 따르면, 이동 통신 디바이스를 동작시키는 방법은, 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 잠금 명령어를 검출하는 단계, 및 잠금 명령어를 검출한 것에 따라, 이동 통신 디바이스의 보안 모드를 활성화하는 단계를 포함한다. 본 예에서, 보안 모드의 활성화는 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들을 디스에이블하면서, 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않는다.According to yet another embodiment, a method of operating a mobile communication device comprises the steps of: detecting, by a mobile communication device, a lock command comprising a lock code; and, upon detecting a lock command, . In this example, activation of the secure mode disables the video and voice recording features of the mobile communication device, while disabling other features of the mobile communication device.
본 발명 및 그것의 이점의 보다 더 완전한 이해를 위해, 첨부 도면과 관련하여 이루어진 이하의 설명이 이제 참조된다.
도 1은 보안 설비의 도면을 도시한다.
도 2는 이동 디바이스의 실시예의 블록도를 도시한다.
도 3은 이동 디바이스의 보안 모드를 구현하기 위한 방법의 실시예의 흐름도를 도시한다.
도 4는 이동 디바이스의 다른 실시예의 블록도를 도시한다.
상이한 도면들에서의 대응 번호들 및 기호들은 다르게 나타내어지지 않는 한, 일반적으로 대응 부분들을 지칭한다. 도면들은 바람직한 실시예들의 관련 양태들을 분명하게 예시하도록 도시되어 있으며, 반드시 비례에 맞춰 그려지지는 않는다.BRIEF DESCRIPTION OF THE DRAWINGS For a more complete understanding of the present invention and the advantages thereof, reference is now made to the following description taken in conjunction with the accompanying drawings,
Figure 1 shows a view of a security installation.
Figure 2 shows a block diagram of an embodiment of a mobile device.
3 shows a flow diagram of an embodiment of a method for implementing a secure mode of a mobile device.
Figure 4 shows a block diagram of another embodiment of a mobile device.
Corresponding numbers and symbols in different drawings generally refer to corresponding parts unless otherwise indicated. The drawings are shown to clearly illustrate the relevant aspects of the preferred embodiments, and are not necessarily drawn to scale.
현재의 바람직한 실시예들의 제조 및 이용이 이하에 상세하게 논의된다. 그러나, 본 발명은 광범위하게 다양한 구체적인 맥락들에서 실시될 수 있는 다수의 적용가능한 발명의 개념을 제공한다는 것을 알아야 한다. 논의되는 구체적인 실시예들은 본 발명을 제조하고 이용하기 위한 구체적인 방식의 예에 지나지 않으며, 본 발명의 범위를 제한하지 않는다.The manufacture and use of presently preferred embodiments are discussed in detail below. It should be understood, however, that the present invention provides a number of applicable inventive concepts that may be implemented in a wide variety of specific contexts. The specific embodiments discussed are merely illustrative of specific ways in which the invention may be made and utilized, and are not intended to limit the scope of the invention.
도 1은 보안 설비 아키텍쳐(100)의 실시예를 도시한다. 보안 설비 아키텍쳐(100)는 복수의 이동 디바이스(110, 120), 및 보안 구역(130)을 포함한다. 이동 디바이스들(110, 120)은 무선 통신에 참여할 수 있거나(예를 들어, 셀폰, 태블릿, 랩탑 등), 그렇지 않으면 보안 구역(130) 외부에서의 재생성 및/또는 재사용을 위해 데이터를 저장할 수 있는(예를 들어, 기록 기능을 갖는 비-무선 디바이스들) 임의의 디바이스 또는 컴포넌트들의 컬렉션(collection)일 수 있다. 보안 구역(130)은 관리자 또는 보안 담당자가 이동 디바이스의 특정 피쳐들을 제한하기를 원하는 임의의 영역일 수 있다. 예를 들어, 보안 구역(130)은 민감한 정보 또는 기밀 정보를 수납하는(housing) 정부 기록 보관소(government archive), 또는 개인 시설(private compound)일 수 있다. 보안 구역(130)은 체크 포인트(check point)(134) 및 데이터(136)를 포함한다. 체크 포인트(134)는 보안 구역(130)에의 제한된 액세스를 제공하기 위해 (예를 들어, 보안 담당자 또는 기타에 의해) 모니터링되는 제어된 액세스 포인트일 수 있다. 예를 들어, 체크 포인트(134)는 액세스 포인트를 (자체적으로 또는 다르게) 모니터링하는 보안 단말기를 포함할 수 있다. 보안 단말기는 다양한 보안 절차들을 수행한다. 예를 들어, 방문객은 체크 포인트(134)에서 신분증(identification)을 제시하고, 자신이 이동 디바이스를 소지하고 있는지 여부를 검증해야만 할 수 있다. 데이터(136)는 공개 유포/배포용으로 의도되지 않은 정보(예를 들어, 거래 기밀, 개인 건강 기록, 재정 문서 등), 또는 제어된 방식의 공개 유포/배포용으로 의도된 정보(예를 들어, 저작권 보호를 받는 자료 등)를 포함하는 임의의 정보를 포함할 수 있다.1 illustrates an embodiment of a
실시예에서, 이동 디바이스(110)를 소지하고 있는 방문객은 체크 포인트(134)를 통과하여 보안 구역(130) 내로 이동한다. 체크 포인트(134)에서, 방문객은 자신이 이동 디바이스(110)를 소지하고 있음을 검증하고, 보안 담당자가 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 활성화하는 것을 허용한다. 보안 모드는 디바이스의 모든 피쳐들을 디스에이블하지는 않으면서 한 클래스의 피쳐들이 일정 기간 동안 디스에이블되는 것을 허용하는 이동 디바이스(110)의 임의의 컴포넌트 또는 피쳐(예를 들어, 하드웨어, 소프트웨어, 또는 그들의 조합)일 수 있다. 보안 모드는 이동 디바이스(110)가 보안 구역(130) 전체에서 이동할 때, 관리자들이 이동 디바이스(110)의 위치를 모니터링하는 것을 허용하는 추적 기능성(예를 들어, GPS(global positioning system) 소프트웨어 또는 기타)도 포함한다. 일정 기간 후에, 방문객은 체크 포인트를 거꾸로 지나서 이동 디바이스(110)를 보안 구역(130) 밖으로 가지고 나온다. 그 때, 보안 담당자는 이동 디바이스(110)의 보안 모드를 수동으로(또는 자발적으로) 비활성화하고, 그에 의해 이전에 디스에이블되었던 피쳐들을 다시 인에이블한다.In an embodiment, the visitor carrying the
피쳐는 그것이 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는지에 기초하여 분류될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되는 피쳐들을 포함할 수 있는 한편, 제2 클래스의 피쳐들은 인에이블로 남겨지는 경우 보안 위험을 내포할 것으로 간주되지 않는 피쳐들을 포함할 수 있다. 실시예에 따라, 제1 클래스의 피쳐들은 보이스 레코더, 비디오 레코더, 정지화상 카메라, 음성 통화 서비스, 인터넷 액세스, 문자 발송(texting), 기록가능한 메모리와, 사용자가 보안 취급되는 데이터를 보안 설비 외부에서 재생성 및/또는 유포하는 것을 용이하게 할 수 있는 다른 피쳐들을 포함할 수 있다. 반면에, 제2 클래스의 피쳐들은 일정표, pdf(portable document format) 리더, 비디오 플레이어(즉, 기록 피쳐는 갖지 않는 것), 읽기 전용 메모리, 및 사용자에 의한 데이터의 통신 및/또는 기록에 관련되지 않은 다른 피쳐들을 포함할 수 있다.A feature can be classified based on whether it is considered to impose a security risk if it is left enabled. For example, features of the first class may include features that are considered to impose a security risk if left as enabled, while features of the second class may impose a security risk if left with an enable May include features that are not considered. According to an embodiment, the features of the first class include a voice recorder, a video recorder, a still picture camera, a voice call service, an Internet access, a texting, a recordable memory, Regeneration, and / or other features that may facilitate dispensing. On the other hand, the features of the second class are not related to the communication and / or recording of data by the calendar, the portable document format reader, the video player (i.e., having no recording features), the read only memory, Other features may be included.
일부 실시예들에서, 이동 디바이스 기능성의 다양한 레벨들과 다양한 보안 레벨들을 달성하기 위해, 피쳐들의 분류가 관리자에 의해 수행될 수 있다. 예를 들어, 제1 클래스의 피쳐들은 요구되는 보안 레벨이 비교적 높은 경우에(예를 들어, 펜타곤, 또는 고도로 안전하게 되는 다른 영역에서) 더 포괄적일 수 있다. 반면에, 미디어 이벤트(예를 들어, 콘서트)에서 그러하듯이, 요구되는 보안 레벨이 중간이거나 낮은 경우(그리고, 요구되는 이동 디바이스 기능성의 레벨이 중간이거나 높은 경우), 제1 클래스의 피쳐들은 덜 포괄적일 수 있다. 일부 실시예들에서, 제1 클래스의 피쳐들은 카메라 및 보이스 레코더와 같이, 비디오 및/또는 음성을 기록하기 위해 이용되는 피쳐들을 포함할 수 있다. 동일 또는 다른 실시예들에서, 제1 클래스의 피쳐들은 스캐너 등과 같이, 대량의 텍스트를 기록할 수 있는 피쳐들을 더 포함할 수 있다. 또 다른 실시예들에서, 제1 클래스의 피쳐들은 새로운 데이터를 기록하거나 통신하기 위해 이용되는 임의의 피쳐들을 포함할 수 있으며, 여기에서 새로운 데이터는 이동 통신 디바이스 상에 미리 저장되어 있지 않고/거나 이동 통신 디바이스의 추적/모니터링을 목적으로 하여 이동 통신 디바이스에 의해 독립적으로 생성되지 않은 임의의 데이터를 포함하도록 (관리자에 의해) 정의될 수 있다(예를 들어, GPS 데이터는 관리자가 보안 설비 내에서 이동 디바이스를 추적하는 것을 허용하기 위해 생성된 것이라면 새로운 데이터로부터 제외된다). 일부 실시예들에서, 소량의 데이터(예를 들어, 특정 바이트 수를 초과하지 않는 데이터)가 방문객에 의해 저장될 수 있도록(예를 들어, 일정표 이벤트, 전화번호 등), 새로운 데이터는 임계 데이터 량(예를 들어, 특정 바이트 수의 데이터)을 초과하는 것으로 (관리자에 의해) 한정(qualify)될 수 있다. 명백히, 그러한 방식으로 새로운 데이터의 정의를 한정하는 것은 (예를 들어, 기밀 정보를 스캐닝/기록한 것의 결과일 수 있는) 보안 정보의 대규모 유포는 여전히 방지할 것이다.In some embodiments, the classification of features may be performed by an administrator to achieve various levels of security and various levels of security of the mobile device functionality. For example, features of the first class may be more inclusive if the required security level is relatively high (e.g., in a Pentagon, or other area that becomes highly secure). If, on the other hand, the required security level is medium or low (and the level of required mobile device functionality is medium or high), as in a media event (e.g., a concert) It can be comprehensive. In some embodiments, the features of the first class may include features used to record video and / or audio, such as a camera and a voice recorder. In the same or other embodiments, the features of the first class may further include features capable of recording a large amount of text, such as a scanner or the like. In yet other embodiments, features of the first class may include any features used to record or communicate new data, wherein the new data is not pre-stored on the mobile communication device and / (E.g., by the administrator) to include any data not independently generated by the mobile communication device for tracking / monitoring of the communication device (e.g., And is excluded from the new data if it was created to allow tracking of the device). In some embodiments, the new data may be stored in a memory such that a small amount of data (e.g., data that does not exceed a certain number of bytes) can be stored by the visitor (e.g., a calendar event, (By the administrator) to exceed a certain number of bytes (e.g., a certain number of bytes of data). Obviously, limiting the definition of new data in such a manner will still prevent large-scale dissemination of security information (which may be the result of, for example, scanning / recording confidential information).
제1 클래스의 통신 피쳐들은 사용자가 셀룰러 또는 비-셀룰러 링크를 통해 데이터를 송신/수신하는 것을 허용하는 피쳐들을 포함할 수 있다(또는 포함하지 않을 수 있다). 예를 들어, 실시예는 모든 셀룰러 통신을 제1 클래스의 피쳐들 내에 포함시킬 수 있다. 다른 실시예는 데이터 수신을 제1 클래스의 피쳐들로부터 제외할 수 있고, 그에 의해 사용자가 셀룰러 링크를 통해 수신된 데이터(예를 들어, 문자 메시지 등)를 저장하는 것을 허용한다. 다양한 다른 피쳐들이 관리자에 의해 통신 피쳐들의 클래스로부터 구체적으로 제외될 수 있다(또는 그 안에 포함될 수 있다). 예를 들어, 사용자가 일정표 엔트리를 만드는 것은 허용될 수 있지만, 기록가능한 워드 프로세싱 애플리케이션을 여는 것은 금지될 수 있는데, 왜냐하면 후자는 전자에 비해 상당히 높은 보안 위협을 내포하기 때문이다. The first class of communication features may (or may not) include features that allow a user to transmit / receive data over a cellular or non-cellular link. For example, an embodiment may include all cellular communications in features of a first class. Other embodiments may exclude data reception from features of the first class, thereby allowing a user to store data (e.g., text messages, etc.) received over a cellular link. Various other features may be specifically excluded (or included) from the class of communication features by the administrator. For example, it is acceptable for a user to create a calendar entry, but opening a recordable word processing application may be prohibited because the latter has a significantly higher security threat than the former.
일부 실시예들에서, 제1 클래스의 피쳐들은 구체적으로 특정 유형의 유포(예를 들어, 대용량 저장/전송 등)를 표적으로 하게 될 수 있다. 예를 들어, 엔터테인먼트 공연장(예를 들어, 콘서트, 영화관 등)에서, 관리자는 저작권 보호되는 자료를 저장할 수 있는 기록 디바이스들(비디오/오디오 레코더 등)의 사용은 금지하면서도, 방문객들이 서로 통신하는 것(예를 들어, 문자, 음성 등)은 여전히 허용하기를 원할 수 있다. 그러한 실시예들에서, 제1 클래스의 피쳐들은 사용자가 특정 유형의 미디어를 복제/기록하는 것을 허용하는 피쳐들만을 포함할 수 있다.In some embodiments, the features of the first class may specifically target a particular type of dissemination (e.g., mass storage / transmission, etc.). For example, in an entertainment venue (e.g., a concert, a movie theater, etc.), an administrator may prohibit the use of recording devices (such as video / audio recorders) capable of storing copyrighted material, (E.g., text, voice, etc.) may still be allowed. In such embodiments, the features of the first class may include only those features that allow the user to clone / record a particular type of media.
일부 실시예들에서, 제1 클래스의 피쳐들은 사용자가 이동식 및/또는 외장 메모리 디바이스들(예를 들어, 플래시 메모리 카드들, SDHC(secure digital high capacity) 카드들 등)에 데이터를 기록하는 것을 허용하는 임의의 피쳐를 포함할 수 있다. 일부 실시예들에서, 보안 모드는 해시 알고리즘 피쳐, 예를 들어 MD5(message digest five), SHA-1(secure hash algorithm-1), 또는 대량의 저장된 데이터가 변경되는 것을 방지하는 일부 다른 피쳐를 포함할 수 있다. 예를 들어, 사용자는 보안 설비에 들어가기 전에 대량의 허위 연락처 정보를 입력한 다음, 상기 정보를 보안 정보로 대체함으로써 시스템과 승부를 겨루려고 시도할 수 있다. 해시 피쳐(예를 들어, MD5 또는 SHA-1)는 비활성화 시의 비교를 위해, 보안 모드의 활성화 시에, 저장된 데이터의 서명을 생성할 수 있다. 따라서, 비교에 의해 활성화와 비활성화 시에 (각각) 저장된 데이터 간에 큰 불일치가 나타난 경우, 보안 담당자에게 경고될 수 있다. 대안적으로, 또는 그에 추가하여, 보안 모드는 모든 새로운 또는 수정된 데이터를, 보안 설비에서 나올 때에 분석될 수 있는 특수 파일 내에 저장하는 피쳐를 포함할 수 있다.In some embodiments, the features of the first class allow the user to write data to removable and / or external memory devices (e.g., flash memory cards, secure digital high capacity (SDHC) cards, etc.) ≪ / RTI > In some embodiments, the secure mode includes hash algorithm features such as message digest five (MD5), secure hash algorithm-1 (SHA-1), or some other feature that prevents large amounts of stored data from being altered can do. For example, a user may attempt to compete with a system by entering a large amount of false contact information before entering the security facility and then replacing the information with security information. A hash feature (e.g., MD5 or SHA-1) may generate a signature of the stored data upon activation of the secure mode, for comparison during deactivation. Thus, if the comparison shows that there is a large discrepancy between stored data (respectively) upon activation and deactivation, the security officer may be warned. Alternatively or additionally, the secure mode may include a feature that stores all new or modified data in a special file that can be analyzed when coming out of the security facility.
도 2는 이동 디바이스(200)의 실시예의 블록도를 도시한다. 이동 디바이스(200)는 소프트웨어, 하드웨어, 또는 그들의 조합으로 구현될 수 있는 피쳐들의 컬렉션(210)을 포함한다. 피쳐들의 컬렉션들은 제1 클래스의 피쳐들(220) 및 제2 클래스의 피쳐들(230)을 포함한다. 위에서 논의된 바와 같이, 피쳐들의 분류는 요구되는 보안 레벨 및/또는 요구되는 이동 디바이스 기능성에 기초하여 달라진다. 일부 실시예들에서, 제1 클래스의 피쳐들(220)은 비디오 레코더(221), 오디오 레코더(222), 무선 송신기(223), 및 기록가능한 메모리(225)를 포함할 수 있다. 동일 또는 다른 실시예들에서, 제2 클래스의 피쳐들(230)은 비디오 플레이어(231), 오디오 플레이어(232), 무선 수신기(233), 및 판독가능한 메모리(235)를 포함할 수 있다. 보안 모드에서 동작할 때, 이동 디바이스(200)의 사용자는 인에이블된 피쳐들의 세트(230)에는 액세스할 수 있지만, 디스에이블된 피쳐들의 세트(220)에는 액세스할 수 없다. 실시예에서, 기록가능한 메모리의 작은 부분이 구획되어(partitioned off) 인에이블되고, 그에 의해, 이동 디바이스(200)가 보안 모드 하에서 동작하고 있을 때, 특정 종류의 데이터(예를 들어, 무선 수신기(223)를 통해 수신된 텍스트 메시지, 일정표 엔트리 등)가 사용자에 의해 저장 및/또는 액세스될 수 있게 된다.FIG. 2 shows a block diagram of an embodiment of a
도 3은 보안 설비 내에서 방문객의 이동 디바이스를 안전하게 하기 위한 방법(300)의 실시예를 도시한다. 방법(300)은 이동 디바이스가 보안 설비에 접근하는 단계(310)에서 시작한다. 다음으로, 방법(300)은 이동 디바이스가 보안 체크 포인트에서 체크인(check in)하는 단계(320)로 진행한다.Figure 3 illustrates an embodiment of a
일부 실시예들에서, 보안 모드 피쳐는 우연한 또는 의도하지 않은 통신 능력의 상실을 방지할 목적으로, (활성화/비활성화되는 것에 더하여) 인에이블/디스에이블되는 것이 가능할 수 있다. 예를 들어, 보안 모드 피쳐가 인에이블로 남아있으면, 그것은 제3자에 의해 의도하지 않게(또는 악의적으로) 활성화될 수 있다. 이것은 잠금해제 코드 없이는 (예를 들어, 서비스를 받도록 보내지 않고서는) 이동 보안 피쳐를 비활성화할 방법이 없을 수 있는 사용자에게 불편할 수 있다. 그러므로, 디바이스의 정상 동작 동안, 사용자는 보안 모드 피쳐를 디스에이블로 둘 수 있고, 그에 의해 제3자에 의한 보안 모드 피쳐의 의도하지 않은(또는 악의적인) 활성화를 방지한다. 따라서, 방법(300)은 (선택적으로) 단계(330)를 포함할 수 있는데, 여기에서 사용자 또는 보안 담당자는 보안 모드 피쳐를 인에이블할 수 있다(또는, 보안 모드가 인에이블됨을 다르게 검증할 수 있다). 다른 실시예들에서, 피쳐를 인에이블/디스에이블하는 것은 불필요하거나 요구되지 않을 수 있으며, 보안 모드는 이동 디바이스에서 항상 인에이블될 수 있다(즉, 디스에이블되지 못한다). 예를 들어, 보안 모드의 활성화가 클라이언트 인가(client-authorization)(긍정 응답 또는 기타)를 요구하는 경우, (활성화는 클라이언트 승인을 요구할 수 있으므로) 보안 모드의 우연한 또는 인가되지 않은 활성화를 방지하기 위해 보안 모드를 디스에이블하는 것은 불필요할 수 있다. 보안 모드의 활성화가 암호화된 잠금 또는 잠금해제 PIN 코드를 제공하기 위해 클라이언트 인가된 TLS(transport layer security) 핸드쉐이크 절차를 이용하는 것을 포함하는 경우가 그러할 수 있다. TLS 핸드쉐이크(또는 다른 유사한 절차들)는 보안 설비들만이 보안 모드를 활성화할 수 있을 것을 보장할 수 있다.In some embodiments, the secure mode feature may be enabled / disabled (in addition to being enabled / disabled) for the purpose of preventing accidental or unintentional loss of communication capability. For example, if the secure mode feature remains enabled, it may be inadvertently (or maliciously) activated by a third party. This can be inconvenient for a user who may not have a way to disable the mobile security feature without the unlocking code (e.g., without sending it to the service). Therefore, during normal operation of the device, the user can leave the secure mode feature disabled, thereby preventing unintentional (or malicious) activation of the secure mode feature by a third party. Thus, the
다음으로, 방법(300)은 이동 디바이스가 이동 디바이스의 보안 모드를 활성화하도록 프롬프트되는 단계(340)로 진행한다. 보안 모드의 활성화는 다양한 방식들로 달성될 수 있다. 일부 실시예들에서, 보안 담당자는 이동 디바이스의 키패드 또는 다른 조작 메커니즘을 통해 입력된, "스타 코드" 및 무작위 생성된 PIN 코드, 예를 들어 *37*PIN-code#를 이용하여 보안 모드를 수동으로 활성화할 수 있다. 다른 실시예들에서, 이동 디바이스는 체크 포인트 단말기로부터 무선 전송된 잠금 명령어를 이용하여 프롬프트된다. 실시예에서, 잠금 명령어는 OTA(over the air) 프로토콜을 이용하여 전송 또는 개시될 수 있다. 다른 실시예들에서, 잠금 명령 절차들은 블루투스 또는 Wi-Fi 프로토콜들을 이용하며, 하나 이상의 암호화 계층을 포함한다. 예를 들어, 체크 포인트 단말기와 이동 디바이스 간의 통신은 예를 들어 AES-128과 같은 AES(advanced encryption standard) 암호화를 달성하기 위해 SMP(Security Manager Protocol)를 포함하는 블루투스 프로토콜을 이용한다. 대안적으로, 체크 포인트 단말기와 이동 디바이스 간의 통신은 HTTPS(Hypertext Transfer Protocol Secure) 및/또는 64 문자 암호키를 이용하는 AES 암호화를 포함하는 Wi-Fi 프로토콜을 이용한다.Next, the
보안 모드를 활성화한 후에, 방법은 단계(350)로 진행하며, 여기에서 방문객은 이동 디바이스 상에서 보안 모드가 활성화된 채로 보안 설비에 들어간다. 보안 모드의 추가적인 피쳐는 이동 디바이스가 보안 설비 전체에서 이동할 때 보안 담당자가 이동 디바이스의 위치를 모니터링하는 것을 허용하는 추적 피쳐일 수 있다. 추적 피쳐는 이동 디바이스와, 보안 담당자에 의해 동작되는 단말기 간의 Wi-Fi 접속을 설정하는 것을 포함한다. 실시예에서, 추적 피쳐는 AES 암호화 및/또는 HTTPS를 이용하여 설정될 수 있는 Wi-Fi 접속을 통해, 이동 디바이스의 GPS 위치 또는 WiFi 셀 위치를 규정하는 암호화된 신호를 주기적으로(예를 들어, 30초마다) 송신한다.After activating the security mode, the method proceeds to step 350 where the visitor enters the security facility with the security mode activated on the mobile device. An additional feature of the secure mode may be a tracking feature that allows the security officer to monitor the location of the mobile device when the mobile device moves throughout the security facility. The tracking feature includes establishing a Wi-Fi connection between the mobile device and a terminal operated by a security officer. In an embodiment, the tracking feature may periodically (e. G., Transmit) an encrypted signal that defines a GPS location or WiFi cell location of the mobile device, via a Wi-Fi connection that may be established using AES encryption and / Every 30 seconds).
단계(360)에서 방문객은 보안 설비에서 나오고, 이 때 방문객은 단계(370)에서 보안 체크 포인트에 체크인한다. 명백히, 보안 설비 내에는 다수의 보안 체크 포인트가 있을 수 있고, 방문객은 입장한 것과는 다른 체크 포인트를 통해 나올 수 있다. 보안 체크 포인트에 체크인할 때(또는 체크인한 직후에), 보안 담당자는 단계(380)에서 보안 모드를 비활성화하고, 그에 의해 디스에이블된 피쳐들의 세트를 다시 인에이블한다. 일부 실시예들에서, 보안 모드는 단계(390)에서 디스에이블될 수 있고, 이는 (선택적으로) 방법(300)의 일부로서 포함될 수 있다.At
일부 실시예들에서, 보안 모드를 비활성화하는 것은 잠금해제 핀(pin)을 입력하는 것을 포함한다. 잠금해제 핀은 이동 디바이스가 설비에 들어갈 때 생성된 무작위 핀을 포함할 수 있다. 그것은 활성화 시에 이동 디바이스 상의 암호화된 파일 내에 저장될 수 있지만, 다른 방식으로, 보안 설비 또는 보안 구역에서 나올 때까지 이동 디바이스의 사용자가 사용하지 못하게 될 수 있다. 일부 실시예들에서, 잠금해제 핀의 후속 검증이 수행될 수 있도록, 이동 디바이스 상의 암호화된 파일 내에 잠금해제 핀을 저장하는 것이 필요할 수 있다. 다른 실시예들에서는 그것이 불필요할 수 있다. 일부 실시예들에서, 보안 모드는 잠재적인 보안 위협(또는 시도된 보안 위협)을 보안 담당자에게 경고하기 위한 경보 피쳐를 포함한다. 예를 들어, 경보 모드는 특정 횟수의 성공하지 못한 잠금해제 코드 시도(예를 들어, 3회의 실패된 시도)에 의해 트리거될 수 있고, 블루투스 또는 Wi-Fi 접속을 통해 송신된 메시지 또는 가청 잡음(예를 들어, 온 및 오프를 순환하는 사이렌)을 이용하여 보안 담당자에게 경고할 수 있다. 경보 피쳐가 사이렌인 경우, 그것은 온 및 오프를 주기적으로 순환할 수 있고(예를 들어, 5분 동안 온되고 2분 동안 오프됨), 올바른 핀 코드의 입력을 통해, 또는 대안적으로는 보안 담당자에 의해 수행되는 일부 비활성화 절차, 예를 들어 마스터 코드의 입력 등을 통해 비활성화될 수 있다.In some embodiments, deactivating the secure mode includes inputting an unlock pin. The unlocking pin may include a random pin generated when the mobile device enters the facility. It may be stored in the encrypted file on the mobile device at activation but may otherwise be disabled by the user of the mobile device until it comes out of the security facility or secure area. In some embodiments, it may be necessary to store the unlock pin in the encrypted file on the mobile device so that subsequent verification of the unlock pin can be performed. In other embodiments it may be unnecessary. In some embodiments, the secure mode includes an alert feature for alerting security personnel to potential security threats (or attempted security threats). For example, the alert mode may be triggered by a certain number of unsuccessful unlock code attempts (e. G., Three unsuccessful attempts) and may be triggered by a message transmitted via Bluetooth or a Wi-Fi connection, For example, a siren circulating on and off) to warn the security officer. If the alarm feature is a siren, it can cyclically cycle on and off (e.g., turned on for five minutes and off for two minutes), through input of the correct pin code, or alternatively, For example, by inputting a master code, or the like.
도 4는 이동 디바이스(400)의 실시예의 블록도를 도시한다. 이동 디바이스(400)는 프로세서(404), 메모리(406), 셀룰러 인터페이스(410), 블루투스 인터페이스(412), 보조 인터페이스(414), 및 GPS 인터페이스(416)를 포함할 수 있으며, 이들은 도 4에 도시된 바와 같이 배열될 수 있거나 다르게 배열될 수 있다. 프로세서(404)는 계산 및/또는 다른 처리 관련 태스크들을 수행할 수 있는 임의의 컴포넌트일 수 있고, 메모리(406)는 프로세서(404)를 위해 프로그래밍 및/또는 명령어를 저장할 수 있는 임의의 컴포넌트일 수 있다. 셀룰러 인터페이스(410)는 이동 디바이스(400)가 셀룰러 신호를 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 셀룰러 네트워크를 통해 정보를 수신 및/또는 전송하기 위해 이용될 수 있다. 블루투스 인터페이스(412)는 이동 디바이스(400)가 블루투스 프로토콜을 이용하여 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있고, 예를 들어, 보안 모드를 활성화할 때, 근접성 정보를 제공할 때 등에서 보안 담당자와 통신하기 위해 이용될 수 있다. 보조 인터페이스(414)는 이동 디바이스(400)가 Wi-Fi 프로토콜과 같은 보조 프로토콜을 통해 통신하는 것을 허용하는 임의의 컴포넌트 또는 컴포넌트들의 컬렉션일 수 있다. 보조 인터페이스(414)는 다양한 관리 및/또는 다른 기능들을 위해 이용될 수 있다. GPS 인터페이스(416)는 GPS 정보를 수신하기 위해 이용될 수 있다.FIG. 4 shows a block diagram of an embodiment of a
본 발명 및 그것의 이점들이 상세하게 설명되었지만, 첨부된 청구항들에 정의된 발명의 취지 및 범위로부터 벗어나지 않고서 다양한 변화, 대체 및 변경이 이루어질 수 있음을 이해해야 한다. 더욱이, 본 출원의 범위는 본 명세서에 설명된 프로세스, 머신, 제조물, 물질의 조성, 수단, 방법들 및 단계들의 구체적인 실시예에 한정되도록 의도되지 않는다. 본 기술분야의 통상의 지식을 가진 자는 본 발명의 개시로부터, 여기에 설명된 대응하는 실시예들이 본 발명에 따라 이용될 수 있는 것과 실질적으로 동일한 결과를 달성하거나 실질적으로 동일한 기능을 수행하는, 이미 존재하거나 추후에 개발될 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 쉽게 알아낼 수 있을 것이다. 따라서, 첨부된 청구항들은 그러한 프로세스들, 머신들, 제조물, 물질의 조성들, 수단들, 방법들 또는 단계들을 그들의 범위 내에 포함하는 것으로 의도된다.While the invention and its advantages have been described in detail, it should be understood that various changes, substitutions and alterations can be made therein without departing from the spirit and scope of the invention as defined in the appended claims. Moreover, the scope of the present application is not intended to be limited to the specific embodiments of the process, machine, article of manufacture, composition of matter, means, methods and steps described herein. Those skilled in the art will readily appreciate from the disclosure of the present invention that the corresponding embodiments described herein may achieve substantially the same results as those that may be utilized in accordance with the present invention, Methods, or steps of processes, machines, products, materials, or materials to be developed or subsequently developed. Accordingly, the appended claims are intended to include within their scope such processes, machines, articles of manufacture, compositions of matter, means, methods or steps.
Claims (23)
프로세서; 및
상기 프로세서에 의해 실행하기 위한 프로그래밍(programming)을 저장하는 컴퓨터 판독가능한 저장 매체
를 포함하고,
상기 프로그래밍은,
상기 이동 통신 디바이스의 보안 모드를 활성화하기 위한 명령어들; 및
상기 보안 모드의 활성화에 따라, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들(first class of features)을 디스에이블(disable)하기 위한 명령어들
을 포함하고,
상기 제1 클래스의 피쳐들은 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 또는 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로서 정의되고,
상기 이동 통신 디바이스의 적어도 일부 피쳐들은 상기 보안 모드의 활성화 이후에 인에이블된(enabled) 채로 남아있는, 이동 통신 디바이스.A mobile communication device,
A processor; And
A computer-readable storage medium having stored thereon a program for execution by the processor,
Lt; / RTI >
The above-
Instructions for activating a security mode of the mobile communication device; And
Instructions for disabling the first class of features of the mobile communication device upon activation of the secure mode;
/ RTI >
Wherein the first class of features includes video and voice recording features, cellular transmission features, and features that facilitate storage or communication of new data by the mobile communication device, Is defined as any information that is not previously stored on the mobile communication device and is not independently generated by the communication device to enable tracking of the mobile communication device,
Wherein at least some features of the mobile communication device remain enabled after activation of the secure mode.
잠금해제 핀 코드(unlocking pin code)를 검출하기 위한 명령어들; 및
상기 보안 모드의 활성화 시에 수신되는 잠금 핀 코드와 연관된 정보에 기초하여 상기 잠금해제 핀 코드가 올바른지 여부를 판정하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.2. The method of claim 1,
Instructions for detecting an unlocking pin code; And
Instructions for determining whether the unlock pin code is correct based on information associated with the lock pin code received upon activation of the secure mode
≪ / RTI >
상기 잠금해제 핀 코드가 올바르다고 판정되면, 상기 보안 모드를 비활성화하기 위한 명령어들 - 상기 보안 모드의 비활성화는 상기 이동 통신 디바이스의 상기 제1 클래스의 피쳐들을 다시 인에이블(re-enable)함 - ; 및
상기 보안 모드를 디스에이블하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.9. The method of claim 8,
Instructions for deactivating the secure mode if the unlock pin code is determined to be correct, wherein deactivation of the secure mode re-enables features of the first class of the mobile communication device; And
Instructions for disabling the secure mode
≪ / RTI >
올바르지 않은 잠금해제 핀 코드들이 소정의 횟수만큼 입력되었다고 판정되면, 경고 모드를 활성화하기 위한 명령어들 - 올바르지 않은 잠금 코드 입력(entry) 각각은 상기 보안 모드를 비활성화하기 위한 시도를 구성함 - ; 및
보안 담당자(security personal)에게 잠재적인 보안 위반(potential security breach)을 경고하기 위해서 경고 기능을 수행하기 위한 명령어들
을 더 포함하는, 이동 통신 디바이스.9. The method of claim 8,
Instructions for activating a warning mode, each of the incorrect lock code entries constituting an attempt to deactivate the security mode if it is determined that incorrect unlock pin codes have been entered a predetermined number of times; And
Commands for performing a warning function to warn the security personnel of a potential security breach
≪ / RTI >
프로세서; 및
상기 프로세서에 의해 실행하기 위한 프로그래밍을 저장하는 컴퓨터 판독가능한 저장 매체
를 포함하고,
상기 프로그래밍은, 비-셀룰러 채널을 통해 이동 통신 디바이스에 무선 잠금 신호를 송신하기 위한 명령어들을 포함하고,
상기 잠금 신호는 상기 이동 통신 디바이스의 보안 모드를 활성화하여, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 적어도 일부 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 및 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로 정의되는, 장치.An apparatus for securing a mobile communication device,
A processor; And
A computer readable storage medium storing programming for execution by the processor,
Lt; / RTI >
The programming includes instructions for transmitting a wireless lock signal over a non-cellular channel to a mobile communication device,
Wherein the lock signal activates a security mode of the mobile communication device to disable features of a first class of the mobile communication device while not disabling at least some other features of the mobile communication device, Includes features facilitating the storage and communication of video and audio recording features of the mobile communication device, cellular transmission features, and new data by the mobile communication device, wherein the new data is transmitted prior to activation of the security mode Is not stored on the mobile communication device and is defined as any information that is not independently generated by the communication device to enable tracking of the mobile communication device.
상기 이동 통신 디바이스에 의해, 잠금 코드를 포함하는 무선 잠금 명령어를 검출하는 단계 - 상기 무선 잠금 명령어는 비-셀룰러 통신 채널을 통해 통신됨 - ; 및
상기 무선 잠금 명령어의 검출에 따라, 상기 이동 통신 디바이스의 보안 모드를 활성화하는 단계 - 상기 보안 모드의 활성화는, 상기 이동 통신 디바이스의 제1 클래스의 피쳐들을 디스에이블하면서 상기 이동 통신 디바이스의 다른 피쳐들은 디스에이블하지 않고, 상기 제1 클래스의 피쳐들은 상기 이동 통신 디바이스의 비디오 및 음성 기록 피쳐들, 셀룰러 전송 피쳐들, 그리고 상기 이동 통신 디바이스에 의한 새로운 데이터의 저장 또는 통신을 용이하게 하는 피쳐들을 포함하고, 새로운 데이터는, 상기 보안 모드의 활성화 이전에 상기 이동 통신 디바이스 상에 저장된 것도 아니고 상기 이동 통신 디바이스의 추적이 가능하도록 상기 통신 디바이스에 의해 독립적으로 생성된 것도 아닌 임의의 정보로서 정의됨 -
를 포함하는 방법.A method of operating a mobile communication device,
Detecting, by the mobile communication device, a wireless lock command comprising a lock code, the wireless lock command being communicated over a non-cellular communication channel; And
Activating a security mode of the mobile communication device in response to detection of the wireless lock command, wherein activation of the secure mode comprises disabling features of a first class of the mobile communication device, Wherein the features of the first class include features that facilitate the storage or communication of video and voice recording features of the mobile communication device, cellular transmission features, and new data by the mobile communication device , The new data is not stored on the mobile communication device prior to activation of the secure mode and is defined as any information not independently generated by the communication device to enable tracing of the mobile communication device,
≪ / RTI >
잠금해제 핀 코드를 검출하는 단계;
상기 잠금해제 핀 코드가 유효한 것을 판정하는 단계 - 유효한 잠금해제 코드는 상기 보안 모드를 비활성화하기 위해 요구됨 - ; 및
상기 보안 모드를 비활성화함으로써, 상기 제1 클래스의 피쳐들을 다시 인에이블하는 단계
를 더 포함하는 방법.20. The method of claim 19,
Detecting an unlocking pin code;
Determining that the unlock pin code is valid; a valid unlock code is required to deactivate the secure mode; And
Re-enabling features of the first class by deactivating the secure mode
≪ / RTI >
상기 보안 모드를 활성화하기 이전에, 상기 보안 모드가 인에이블된 것을 검증하는 단계; 및
상기 보안 모드를 비활성화한 이후에, 상기 보안 모드를 디스에이블하는 단계
를 더 포함하는 방법.21. The method of claim 20,
Verifying that the secure mode is enabled prior to activating the secure mode; And
After disabling the secure mode, disabling the secure mode
≪ / RTI >
암호화된 핀 코드를 무작위로 생성하는 단계;
전송 계층/보안 소켓 계층 보안(TLS/SSL: transport layer/secure socket layer security) 핸드쉐이크 절차를 통해 상기 이동 통신 디바이스와의 보안 통신 접속을 설정하는 단계; 및
상기 보안 통신 접속을 통해, 암호화된 핀 코드를 송신하는 단계 - 상기 암호화된 핀 코드는 상기 이동 통신 디바이스 상에 저장되고, 상기 보안 모드의 비활성화 시에 잠금해제 핀 코드를 검증하기 위해 이용됨 -
를 포함하는, 방법.20. The method of claim 19, wherein activating the secure mode comprises:
Randomly generating an encrypted pin code;
Establishing a secure communication connection with the mobile communication device through a transport layer / secure socket layer security (TLS / SSL) handshake procedure; And
Transmitting the encrypted pin code via the secure communication connection, wherein the encrypted pin code is stored on the mobile communication device and used to verify the unlocked pin code upon deactivation of the secure mode;
/ RTI >
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/528,345 | 2012-06-20 | ||
US13/528,345 US8756669B2 (en) | 2012-06-20 | 2012-06-20 | Security mode for mobile communications devices |
PCT/CN2013/077530 WO2013189291A1 (en) | 2012-06-20 | 2013-06-20 | Security mode for mobile communications devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150024388A KR20150024388A (en) | 2015-03-06 |
KR101709417B1 true KR101709417B1 (en) | 2017-02-22 |
Family
ID=49768120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157000245A KR101709417B1 (en) | 2012-06-20 | 2013-06-20 | Security mode for mobile communications devices |
Country Status (7)
Country | Link |
---|---|
US (1) | US8756669B2 (en) |
EP (1) | EP2850554B1 (en) |
JP (1) | JP6319746B2 (en) |
KR (1) | KR101709417B1 (en) |
CN (1) | CN104364793B (en) |
CA (1) | CA2877409C (en) |
WO (1) | WO2013189291A1 (en) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140051487A (en) * | 2012-10-08 | 2014-05-02 | 삼성전자주식회사 | Device and method for protecting data in terminal |
US9633345B2 (en) | 2013-08-28 | 2017-04-25 | Paypal, Inc. | Merchant point of sale security system |
US9674682B2 (en) | 2014-01-30 | 2017-06-06 | Intel IP Corporation | Enabling D2D functionality for public safety applications |
CN103885827B (en) * | 2014-03-28 | 2019-10-15 | 努比亚技术有限公司 | Automatically switch the method and intelligent terminal of operational mode |
US20150381610A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Location-based data security |
EP3208988B1 (en) * | 2014-11-05 | 2019-08-07 | Huawei Technologies Co., Ltd. | User equipment management method, device and program |
US20180145867A1 (en) * | 2015-05-19 | 2018-05-24 | Suzhou Teknect Engineering Co., Ltd | Apparatus control method, device and system |
CN106303913B (en) * | 2015-06-01 | 2019-06-25 | 深圳市南方硅谷微电子有限公司 | Bluetooth transceiver therein and its information transceiving method |
US9913137B2 (en) | 2015-09-02 | 2018-03-06 | Huawei Technologies Co., Ltd. | System and method for channel security |
CN105323243A (en) * | 2015-09-22 | 2016-02-10 | 阿里巴巴集团控股有限公司 | Method and device for secure voice communication based on instant messaging |
EP3373180A1 (en) * | 2017-03-09 | 2018-09-12 | Siemens Aktiengesellschaft | Method and computer including protection against cyber criminal threats |
US11880436B2 (en) * | 2018-03-23 | 2024-01-23 | Nanolock Security Inc. | Remote access control for digital hardware |
FI128086B (en) * | 2018-07-10 | 2019-09-13 | Airbus Defence & Space Oy | Remote management of wireless user devices |
US10602306B1 (en) * | 2018-09-24 | 2020-03-24 | Honeywell International Inc. | Organizational context-based operations of a mobile device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US20060258385A1 (en) * | 2005-03-24 | 2006-11-16 | Guido Hovestadt | Systems for providing security features in mobile devices |
JP2007189374A (en) * | 2006-01-12 | 2007-07-26 | Sharp Corp | Mobile electronic apparatus |
WO2009145730A1 (en) * | 2008-05-29 | 2009-12-03 | Nanyang Polytechnic | Method and system for disabling camera feature of a mobile device |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5175727A (en) * | 1990-04-16 | 1992-12-29 | Maher John W | Communication system network interconnecting a plurality of communication systems |
US6728880B1 (en) | 1999-09-17 | 2004-04-27 | Adobe Systems Incorporated | Secure time on computers with insecure clocks |
WO2004089021A2 (en) * | 2003-04-01 | 2004-10-14 | Iceberg Intellectual Property Limited | Portable digital devices |
GB2404305B (en) * | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
US20050138409A1 (en) | 2003-12-22 | 2005-06-23 | Tayib Sheriff | Securing an electronic device |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US20050232580A1 (en) * | 2004-03-11 | 2005-10-20 | Interdigital Technology Corporation | Control of device operation within an area |
JP3990382B2 (en) * | 2004-05-13 | 2007-10-10 | 埼玉日本電気株式会社 | Electronic device and control method of electronic device |
JP2008515309A (en) * | 2004-09-29 | 2008-05-08 | レイフ コミュニケーションズ エルエルシー | Control of portable digital devices |
EP1839182B1 (en) * | 2004-12-30 | 2017-04-12 | Nokia Technologies Oy | Use of configurations in device with multiple configurations |
JP2006222741A (en) * | 2005-02-10 | 2006-08-24 | Denso Wave Inc | Entry management system and information terminal apparatus |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
JP2007266864A (en) * | 2006-03-28 | 2007-10-11 | Nec Corp | Function limiting system for mobile terminal, mobile terminal, control unit, function limiting method for mobile terminal, and program |
ES2385838T3 (en) * | 2006-04-18 | 2012-08-01 | Research In Motion Limited | System and method to provide access to information on portable devices |
US20080086545A1 (en) * | 2006-08-16 | 2008-04-10 | Motorola, Inc. | Network configuration using configuration parameter inheritance |
CN101163309B (en) * | 2006-10-13 | 2012-07-04 | 华为技术有限公司 | Method, system and device for implementing information locking |
US9881152B2 (en) * | 2008-04-01 | 2018-01-30 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US8248237B2 (en) * | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
JP4579315B2 (en) * | 2008-06-27 | 2010-11-10 | 京セラ株式会社 | Portable terminal device, function activation control method, and program |
-
2012
- 2012-06-20 US US13/528,345 patent/US8756669B2/en active Active
-
2013
- 2013-06-20 CN CN201380030929.2A patent/CN104364793B/en active Active
- 2013-06-20 EP EP13807368.9A patent/EP2850554B1/en active Active
- 2013-06-20 WO PCT/CN2013/077530 patent/WO2013189291A1/en active Application Filing
- 2013-06-20 JP JP2015517597A patent/JP6319746B2/en active Active
- 2013-06-20 CA CA2877409A patent/CA2877409C/en active Active
- 2013-06-20 KR KR1020157000245A patent/KR101709417B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050186954A1 (en) * | 2004-02-20 | 2005-08-25 | Tom Kenney | Systems and methods that provide user and/or network personal data disabling commands for mobile devices |
US20060258385A1 (en) * | 2005-03-24 | 2006-11-16 | Guido Hovestadt | Systems for providing security features in mobile devices |
JP2007189374A (en) * | 2006-01-12 | 2007-07-26 | Sharp Corp | Mobile electronic apparatus |
WO2009145730A1 (en) * | 2008-05-29 | 2009-12-03 | Nanyang Polytechnic | Method and system for disabling camera feature of a mobile device |
Also Published As
Publication number | Publication date |
---|---|
EP2850554A4 (en) | 2015-06-17 |
CA2877409C (en) | 2018-02-20 |
US8756669B2 (en) | 2014-06-17 |
EP2850554B1 (en) | 2017-08-09 |
KR20150024388A (en) | 2015-03-06 |
EP2850554A1 (en) | 2015-03-25 |
WO2013189291A1 (en) | 2013-12-27 |
US20130347084A1 (en) | 2013-12-26 |
CN104364793A (en) | 2015-02-18 |
JP2015524223A (en) | 2015-08-20 |
JP6319746B2 (en) | 2018-05-09 |
CN104364793B (en) | 2018-05-11 |
CA2877409A1 (en) | 2013-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101709417B1 (en) | Security mode for mobile communications devices | |
US11864051B2 (en) | Systems and methods for monitoring and managing use of mobile electronic devices | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
EP2263185B1 (en) | System for monitoring the unauthorized use of a device | |
US9031536B2 (en) | Method for mitigating the unauthorized use of a device | |
US20170164204A1 (en) | Method for mitigating the unauthorized use of a device | |
US8932368B2 (en) | Method for monitoring the unauthorized use of a device | |
EP2266070B1 (en) | System for mitigating the unauthorized use of a device | |
US20090251282A1 (en) | System for mitigating the unauthorized use of a device | |
US20120309354A1 (en) | Situation aware security system and method for mobile devices | |
US20140200929A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
CA2757478A1 (en) | Method for monitoring the unauthorized use of a device | |
CA2757487A1 (en) | System for monitoring the unauthorized use of a device | |
US11238136B2 (en) | Detecting unauthorized access to secure devices | |
JP2009027505A (en) | Control device, communication apparatus, control system, control method and control program | |
US20150222433A1 (en) | Method and apparatus for disabling algorithms in a device | |
WO2015040459A1 (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
CN112637219B (en) | Safety management and control method based on digital conference, electronic equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20200115 Year of fee payment: 4 |